2010年04月22日

[antivirus-news.net]Virus Bulletinの性能比較テスト実施 60製品ノミネートされるもウイルスバスター含まれず

Virus Bulletinの性能比較テスト実施 60製品ノミネートされるもウイルスバスター含まれず

世界的にみて、最も歴史があり、最も公平なテストとして、よく知られているVirus Bulletin誌(イギリス)が、Windows XP SP3環境における性能比較テストを行った。今回は、史上最高の60製品がノミネイトされた。

その結果、合格しVB100を獲得したのは48製品、不合格は12製品となった。

合格した製品は、アンラボ、AVG、アビラ、ビットディフェンダー、ESET、エフセキュア、G Data、K7、カスペルスキー(AntiVirus 2010)、キングソフト(Advanced, Standard)、マカフィー、ライジング、ソフォス、シマンテックなど。

不合格は、カスペルスキー(Anti-Virus 6)、キングソフト(Swinstar)、マイクロソフトなど。

なお、ワームとボットによる検出テスト1位はイカルス、ポリフォニックによる1位はアビラ、ビットディフェンダー、ESET、エフセキュア、G Data、K7、カスペルスキー、マイクロソフト、ソフォス、シマンテックなどが同率1位、トロイの木馬は、G Dataが1位だった。

なお、総合防御力NO1として日本で最も売れているトレンドマイクロのウィルスバスターが含まれていないのはかなり大きな問題ではないだろうか。

中国のキングソフトやライジング、韓国のアンラボ、インドのK7をはじめ、世界中の主要な製品がノミネートされているだけに、このノミネートは遺憾というべきだろう。

是非とも次回以降は、トレンドマイクロにもテストに参加してほしいものだ。

(編集部 長谷部祐二)
posted by virusnews at 16:26| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[RBBTODAY]炎のなかから精力剤? アイスランド火山噴火便乗スパムが急増 〜G Data調べ

炎のなかから精力剤? アイスランド火山噴火便乗スパムが急増 〜G Data調べ

G Data Softwareは21日、アイスランド火山の噴火被害を悪用したスパムメールについて注意喚起を行った。

 G Dataセキュリティラボ(ドイツ)によると、昨夜午後4時頃(日本時間20日午後11時頃)より、「アイスランド火山の噴火によって混乱が続く」「フライトが中断」「スポーツが中止」といった件名を付したスパムメールが、次々と送信されていることを発見したという。今のところ、もっとも頻繁に送られてくる代表的なスパムの内容は、精力剤関連の広告画像と実際の購入ページへのリンクとのこと。

 同社では、サイバー犯罪者たち(もしくはその模倣者たち)は、さらに類似した攻撃を行う可能性があると予測。今後、もっと巧妙に、噴火や被害に関するニュースや動画へのリンクと偽ってウイルス感染させるケースも発生する可能性もあるとして注意を呼びかけている。

■実際のスパムメールの件名
 Fears volcano chaos will continue abjoint
 Fears volcano chaos will continue actionless
 Fears volcano chaos will continue adnexed
 Fears volcano chaos will continue advert
 Iceland volcano disrupts flights absentee
 Iceland volcano disrupts flights accumulable
 Iceland volcano disrupts flights adore
 Iceland volcano disrupts flights adventurist
 Sport left grounded by volcano ablegates
 Sport left grounded by volcano acedias
 Sport left grounded by volcano aerolith
 Sport left grounded by volcano aerophysics
 Volcano ash affects air travel acroesthesia

《冨岡晶@RBB》
posted by virusnews at 16:18| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[ITPro]メールの9割は「迷惑メール」、そのうち2割弱は「詐欺メール」

メールの9割は「迷惑メール」、そのうち2割弱は「詐欺メール」
米シマンテックが2010年3月の迷惑メール動向、「件名は『空白』が最多」

 セキュリティ企業の米シマンテックは2010年4月16日、同社の観測データを基に、2010年3月の迷惑メール(スパム)動向を発表した。同社が観測したメールのおよそ9割が迷惑メールで、そのうちの17%が詐欺目的のメールだったという。

 同社では、インターネット上に設置した観測システムのデータに基づいて、迷惑メールの流通状況や特徴などを集計して毎月公表している。今回公開されたのは2010年3月の動向。それによれば、迷惑メールの割合は89.34%。2010年2月は89.99%だったのでわずかに減少している。

 フィッシング詐欺などの詐欺目的のメールは、迷惑メールの17%を占めた。フィッシング詐欺目的のメールの流通量は、2010年2月と比べると3%減少したという。

 迷惑メールの件名で一番多かったのは「空白」。件名のない迷惑メールが最も多かった。以下、「News on myspace」「Important notice: Google Apps browser support」「Important notice: Google」「You have a new personal messege」と続く。

 不景気を反映して、求人に関する迷惑メールも多かったという。例えば、「Get the Job fast this one(すぐにこの職を得よう)」「Job seekers in USA(米国の求職者」「Finance Manager vacancy(財務マネージャ募集)」「FW:Global job vacancy(FW:グローバルな求人)」といった件名の迷惑メールが多数確認された。

 求人情報に見せかけたフィッシング詐欺も多数出現しているという。大手求人サイトをかたった偽メールでユーザーをだまし、偽サイトに誘導。個人情報を入力させて盗む。

(勝村 幸博=日経パソコン) [2010/04/19]
posted by virusnews at 16:08| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年04月21日

[JCASTニュース]ソースネクスト製品に不具合 ウイルスソフトでパソコン起動せず

ソースネクスト製品に不具合 ウイルスソフトでパソコン起動せず

ウイルスを撃退するはずのセキュリティソフトをインストールしたら、「パソコンが不具合を起こして起動しなくなった」――。「ウイルスセキュリティ ZERO」が人気のソースネクストに、こんな苦情が相次いだ。

パソコンの不具合の発生は4月10日14時ごろのアップデータによるもので、数100件の問い合わせが寄せられた。
初心者にも「使える」人気シリーズ

ソースネクストが販売するウイルス対策ソフト「ウイルスセキュリティ」シリーズは、同社の「主力商品」だ。2010年3月のパソコンセキュリティソフトの製品別販売本数シェアで、「ウイルスセキュリティZERO 1台用ウインドウズ7対応版」は4.5%で6位につけている(ジェイエフケーマーケティングサービス ジャパン調べ)。

一般に、セキュリティソフトは有効期限が切れると更新料が必要になる課金型が主流だが、「ウイルスセキュリティZERO」は更新料がかからない。安価で、ウイルス検知やウイルスの駆除なども自動化されるため、初心者でも手軽に使えることから販売は好調。4月10日には、ユーザーが670万人を突破した。

ところが、不具合の原因となったプログラムが自動アップデートされたのが、その日だった。

同社の説明によると、「インテル製のチップセットを搭載し、Intel Matrix Storage Manager driver(AHCI driver)のごく一部のバージョンを使用しているパソコンユーザーに不具合が発生しました。4月10日14時ごろから12日14時ごろに使用し、かつ 12日24時ごろまでにウインドウズをシャットダウンした場合に、パソコンが起動しなくなるなどの現象が起こった」という。

ただ、「限られた、特定の条件のユーザーに起こったこと」で、ソースネクストは、実際に不具合が生じたのは1000人規模としている。
ウイルスがはびこり更新頻度が増える

ソースネクストは4月13日、ユーザーに不具合の解決方法をホームページで知らせた。同社が事態を把握したのは12日14時ごろなので、その日のうちに解決できた。同社は「12日24時以降は、問題点を修正したプログラムを自動アップデートで配布済みで、今後、新たに発生することはない」と話している。

ネットワーク上などには多くのウイルスがはびこっていて、ウイルス撃退ソフトはパソコンユーザーに欠かせなくなってきている。かつては大手企業で、新たなプログラムをインストールした後に障害を起こすことがあったが、最近は大規模障害こそ減ったが、「うまく動かない」などの細かなトラブルは度々あるという。

その多くは新商品の発売時に発生。メーカーは、実験機で実際にインストールして不具合が起こらないかチェックしている。それでも「事故」は起きる。日々登場する新型ウイルスに対応するため、セキュリティソフトの更新頻度が増えていることが影響しているからだ。
posted by virusnews at 17:44| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年04月14日

[ITpro]「アダルトサイトを表示して焦らせる」――新たな偽ソフト出現

「アダルトサイトを表示して焦らせる」――新たな偽ソフト出現
偽のセキュリティ警告も表示、「ウイルス駆除したければ購入を」

 セキュリティ企業の米トレンドマイクロは2010年4月12日、新たな「偽ソフト」を確認したとして注意を呼びかけた。偽のセキュリティ警告を表示するだけではなく、特定のアダルトサイトを表示させてユーザーを焦らせる。

 ここでの偽ソフトとは、大した機能を持たないにもかかわらず、セキュリティ対策などの機能を備えているとかたられて配布されるソフトのこと。インストールすると、パソコンに問題がないにもかかわらず、「ウイルスが見つかった」などと偽の警告を表示。問題を解消したければ、有料版を購入する必要があるとして販売サイトにユーザーを誘導し、クレジットカード番号などを入力させようとする。

 今回警告された偽ソフトも、ユーザーがインストールすると、偽のセキュリティ警告を表示し、販売サイトに誘導しようとする(図1)。加えて、特定のプログラム(プロセス)を実行しようとすると、「ウイルスに感染しているため、実行できませんでした」といった内容の英語の警告メッセージを表示し、そのプログラムの実行を中止する。

 さらに今回の偽ソフトは、Webブラウザー上に特定のアダルトサイトを勝手に表示させる(図2)。アダルト画像などを表示するウイルスは過去にも存在し、被害者の中には、本人が表示させたと誤解されて法律上の問題に直面した人もいるという。今回の偽ソフトは、そういったウイルスの手口を採用して、通常の偽ソフト以上にユーザーを焦らせようとしていると考えられる。

* 米トレンドマイクロの情報

(勝村 幸博=日経パソコン) [2010/04/14]
posted by virusnews at 14:41| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年04月13日

[ITmedia]Facebookの人気ゲームに不正広告、ユーザーがマルウェア感染

Facebookの人気ゲームに不正広告、ユーザーがマルウェア感染

Facebookの人気ゲーム「Farm Town」に、広告ネットワーク経由で悪質な広告が配信されていたことが発覚した。
2010年04月13日 08時39分 更新

 セキュリティ企業の英Sophosは、米大手SNSのFacebookの人気ゲームで悪質な広告が配信され、多数のユーザーが偽ウイルス対策ソフトに感染した恐れがあると伝えた。

 問題が起きたのは、Facebook上で月間960万人強がプレイするという人気ゲームの「Farm Town」。悪質な広告がゲーム画面の隣に表示され、ユーザーを偽ウイルス対策ソフトに感染させる仕掛けになっていたという。

 偽ウイルス対策ソフトは虚偽のウイルス感染警告でユーザーを脅し、悪質な有料ソフトの購入などを迫るマルウェア。Sophosによれば、先の週末にかけてFarm Townを利用した何百人ものユーザーが問題を報告しているといい、マルウェアに感染したと気付かないまま騙されてしまったユーザーが多数に上ると推測している。

 問題の広告は、サードパーティーの広告ネットワークを通じて配信されたもよう。過去には米New York Timesのサイトなどが同様の形で悪質広告を掲載してしまった事例もあり、広告を掲載する側には不正をチェックする義務があると同社では指摘している。
posted by virusnews at 14:44| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[ITmedia]WordPress のブログに大量のハッキング被害、不正サイトへ誘導も

WordPress のブログに大量のハッキング被害、不正サイトへ誘導も

「WordPress」を使っていたブログが大量にハッキングされ、、ブログ閲覧者がマルウェア感染サイトへ誘導されてしまう事件が起きた。
[ITmedia]
2010年04月13日 08時31分 更新

 セキュリティ企業各社は、オープンソースのブログ作成ソフト「WordPress」を使っていたブログが大量にハッキングされる事件が発生したとそれぞれ伝えた。ブログ閲覧者を悪質なWebサイトへリダイレクトしてしまう。

 被害に遭ったのはドメイン登録業者Network Solutionsのホスティングサービスを利用していたブログが多いという。リダイレクト先のサイトにはマルウェアが仕掛けられていた。これに感染すると、偽ウイルス対策ソフトなどさらに別のマルウェアに感染する恐れがあるという。

 セキュリティ企業のSucuri Securityは、ブログでこの事件の原因について、WordPressではデータベースの管理情報がプレーンテキストの状態で保存されるという問題を指摘している。悪意を持つNetwork Solutionsのユーザーが、問題のある設定ファイルを見つけ出すスクリプトを作成してデータベースの管理情報を入手し、ブログのデータベースを改ざんしていたことが分かった。

 Network Solutionsでは問題の根本原因を解決したと説明するが、WordPressのユーザーは念のため、管理パスワードの変更を促している。
posted by virusnews at 14:36| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年04月12日

[INTERNET Watch]GumblarによるWeb改ざんが依然高いレベルで発生、JPCERT/CC報告

GumblarによるWeb改ざんが依然高いレベルで発生、JPCERT/CC報告

 JPCERTコーディネーションセンター(JPCERT/CC)は6日、2010年1月1日〜3月31日の活動概要と、フィッシングやシステム侵入などのインシデントに関する業務報告を公表した。

 JPCERT/CCが2001年1月〜3月に受け付けたインシデント報告は2488件で、前四半期期から約2割増加した。IPアドレスベースでのインシデント件数は3193件で、内容による内訳は、システムへの侵入が809件、マルウェア配布サイトが1410件、スキャンが322件、フィッシングが373件、その他が279件。

 システムへの侵入に関する809件のインシデントは、すべてWebサイトで公開しているファイルに不審なJavaScriptが埋め込まれる改ざんに関するもの。いわゆるGumblar攻撃とそれに類似する攻撃によるWebサイト改ざんの報告が多く寄せられたことから、前四半期の372件から大幅に増加した。また、改ざんサイトから誘導されるマルウェア配布サイトが増加したことなどから、マルウェア配布サイトに関する報告も前四半期の 1149件から増加している。

 JPCERT/CCでは、2010年1月をピークにWebサイト改ざんの報告件数は減少傾向にあるものの、依然として高いレベルでWeb サイト改ざんが発生していると警告。一旦修正されたサイトが、再び改ざんされる事例も確認されており、対策が広く実施されたとは言い難い状況にあるとして、サイト運営者に注意を促している。
関連情報
■URL
 JPCERT/CC活動概要
 http://www.jpcert.or.jp/pr/index.html
 JPCERT/CCインシデントハンドリング業務報告
 http://www.jpcert.or.jp/ir/report.html

(三柳 英樹)
posted by virusnews at 17:59| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[ITmedia]迷惑メールは誰がどこから送信するのか?

迷惑メールは誰がどこから送信するのか?
セキュリティ企業がスパムメール約500万通のIPアドレスを分析し、世界のどこから来ているのかなどを調べた。
2010年03月25日 09時35分 更新

 迷惑なスパムメールは誰がどこから送信し、なぜこれほど大量に出回っているのか――。スペインのセキュリティ企業Panda Securityが3月24日のブログで分析結果を紹介した。

 同社は「スパムトラップ」というおとり用のメールサーバを仕掛けており、2010年1月と2月だけで約500万通のスパムメールを分析。送信に使われたコンピュータのIPアドレスをチェックし、世界のどこから来ているのかを調べた。

 この2カ月間で、スパム送信に使われたIPアドレスは約100万に上ったといい、他人に操られてボットネットに加担させられているコンピュータから送信されていることがうかがえるという。国別ではブラジル、インド、韓国がこの期間のスパム送信国の筆頭だった。
spamorigine.jpg スパムの送信元別の割合(Pandaより)

 スパムはマルウェアをばらまいたりさまざまな商品を宣伝する目的で使われているビジネスにほかならず、内容を信じてしまうユーザーがいる限り、なくなることはないだろうとPandaは解説している。
posted by virusnews at 17:41| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年04月09日

[マイコミジャーナル]企業の1〜2割は無償アンチウイルスソフトを利用 - IDC Japan調べ

企業の1〜2割は無償アンチウイルスソフトを利用 - IDC Japan調べ

IDC Japanは4月8日、2010年1月に実施した国内企業817社の情報セキュリティ対策の実態調査結果を発表した。同発表によると、2010年度の情報セキュリティ投資を「減少」する企業が20.3%と、「増加」する企業の9.0%を上回っているが、同社では投資抑制は軟化してきていると見ている。

また、クライアントPCにおける無償アンチウイルスソフトウェアの利用は従業員規模にかかわらず、1〜2割程度の企業が行っているという。同ソフトについて、「導入を検討しない」もしくは「利用しない」企業は、「ウイルス検知率が低いから」、「ベンダーのサポートが受けられないから」などを理由に挙げ、従業員規模が大きくなるに従いその比率が高く、従業員規模250人以上の企業で半数を占める。

同社では、ウイルス対策はSaaS提供などにより価格のコモディティ化が進んでいるが、無償ソフトの利用が拡大すれば、それがより進行すると予測され、価格モデルの見直しが必要になると見ている。

今回、脅威管理、アイデンティティ/アクセス管理、セキュアコンテンツ管理など13項目の情報セキュリティ対策の導入状況を調査した。その結果、アンチウイルス対策やファイアウォール/VPNなどの外部からの脅威への対策の導入が進んでいることがわかった。

加えて、導入を検討しているセキュリティ対策は、13項目すべてにおいて1割程度の企業が検討している。情報セキュリティの脅威が増大しているため、企業は必要に応じたセキュリティ対策を求めていると、同社では見ている。
posted by virusnews at 15:36| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年04月08日

[CNETJapan]PDFを使った新たなマルウェア拡散手法--研究家、概念実証プログラムを作成

PDFを使った新たなマルウェア拡散手法--研究家、概念実証プログラムを作成

ポータブルドキュメントフォーマット(PDF)ファイルを使って、「Adobe Acrobat Reader」および「Foxit Reader」PDFソフトウェアを実行しているターゲットコンピュータ上のクリーンなPDF ファイルをマルウェアに感染させることができる。あるセキュリティ研究家が米国時間4月5日に警告した。

 NitroSecurityのプロダクトマネージャーであるJeremy Conway氏は、攻撃の概念実証プログラムを作成した。この攻撃では、累積アップデートの一部として、悪意のあるコードをコンピュータ上のファイルに注入する。それを使えば、コンピュータ上のあらゆるPDF ファイル、または全てのPDF ファイルに悪意のあるコードを注入することが可能だ。

 攻撃が成功するためには、ターゲットコンピュータのユーザーがダイアログボックスを通して、そのコードの実行を許可する必要がある。しかし、攻撃者は最低でも、ユーザーに実行ファイルを開くよう促すために表示されるダイアログボックスの内容を部分的に制御できるため、ソーシャルエンジニアリングを使って、コンピュータユーザーにマルウェアを実行するようそそのかすことが可能だ、とConway氏は述べた。

 JavaScriptを無効にしても、この攻撃を防ぐことはできない。攻撃者はPDFリーダー自体の脆弱性を突く必要もない。

 PDFリーダーの累積アップデート機能は「感染ベクターとして利用することが可能だ」とConway氏は述べた。この攻撃は「脆弱性を突くのではない。攻撃を成功させるのに、ゼロデイ(エクスプロイト)は必要ない」(Conway氏)

 Conway氏の概念実証攻撃(ここで詳しく説明されている。ここにはより詳細な情報が掲載されている)は、ベルギーのセキュリティ研究家Didier Stevens氏が1週間前に発見し、自身のブログで解説したPDFリーダーの脆弱性と同じものを利用している。

 Stevens氏はマルチパートのスクリプティングプロセスを用いてコマンドを入力し、PDF ファイル内で実行ファイルを開くことに成功した。CNETの姉妹サイトであるZDNetによれば、Stevens氏の研究結果とブログ投稿を受けて、AdobeとFoxit Softwareの研究者は、そうした攻撃からのリスクを軽減する方法を調査中だという。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
posted by virusnews at 17:00| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年04月07日

[ITmedia]スパムメールの危険を認識するも、ついついクリック――業界団体の調査

スパムメールの危険を認識するも、ついついクリック――業界団体の調査

危険なボットやウイルスのことを知っていながら、スパムメールを開いたりリンクをクリックしてしまうユーザーが半数を占めるという。
2010年03月26日 08時32分 更新

 電子メールを通じてボットやウイルスに感染する恐れがあると知りながら、いまだに多くのコンシューマーがスパムメールをクリックしてしまう――。メールセキュリティの業界団体Messaging Anti-Abuse Working Group(MAAWG)が欧米で実施した意識調査でそんな傾向が判明した。

 それによると、感染したコンピュータを遠隔操作するボットの存在については80%以上が知っていると回答したにもかかわらず、約半数がスパムメールを開いたり、リンクをクリックしたりしてしまうほか、添付ファイルを開いたり、返信・転送したりしたことがあると答えた。

 特に、「自分は電子メールセキュリティに詳しい」との意識が強い35歳未満の男性は、スパムを開いたり、リンクをクリックしてしまったりするといった危険行為に出てしまう割合が、ほかの年齢層よりも高かった。

 こうした行為は詐欺やマルウェア感染、なりすましなどの被害につながる恐れがあるが、自分が被害に遭うかもしれないと考えるユーザーは3分の1にとどまった。

 「スパムに返信したり、メールのリンクをクリックしたりすれば、詐欺の標的として身をさらしたり、コンピュータを制御されてスパム送信やウイルス拡散、サイバー攻撃実行などに悪用されてしまう恐れがある」とMAAWGは警告している。

 調査は2010年1月に、米国の約1000人と、カナダ、フランス、ドイツ、スペイン、英国のそれぞれ500人を対象にインターネットで実施した。
posted by virusnews at 14:58| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[PC online]ガンブラー攻撃が猛威 従来の対策は通用せず

ガンブラー攻撃が猛威 従来の対策は通用せず

昨年12月から大手企業が相次いで被害

 昨年の12月から、大手企業・団体のウェブサイトで「ガンブラー攻撃」によるウイルスの被害が急増している。JR東日本、ハウス食品、ホンダ、ローソンなど大手企業が攻撃されたことを明らかにしたが、それ以外にも多くのウェブサイトが被害に遭っている。

 ガンブラー攻撃は、2009年5月ごろに始まった後、しばらく沈静化していたが、10月ごろから、再び増加。特に日本国内で急増している。セキュリティーソフトを開発するG Data Softwareは、「5月の攻撃は“様子見”で、秋から本格的に弱いところを攻撃し始めたのではないか」(瀧本往人執行役員)と推測している。

図1 セキュアブレインが集計した、ガンブラー攻撃による月ごとのウェブサイト改ざん被害数[注 1]。4〜5月に流行した後は収まりかけていたが、10月後半から急激に被害が増えている
拡大表示

 「ガンブラー」というのは特定のウイルスの名前ではなく、犯罪者グループがウイルスを感染させる攻撃手段の名称だ。

図2 「ガンブラー」とは、ウイルスを感染させる新しい手口の総称。多くのユーザーが訪れる正規のウェブサイトを改ざんし、別の場所から大量のウイルスをダウンロードさせるのが特徴だ
拡大表示

 まず犯罪者グループは、ウェブサイトのサーバーに侵入して、中に不正なプログラムを埋め込む。すると、そのウェブサイトにアクセスしたユーザーは、別のサーバーに誘導され、そこから大量のウイルスをダウンロードさせられてしまう。このウイルスはフラッシュ・プレーヤーなどの脆弱性を突いて個人情報などを盗み出す。つまり、大企業などの正規のウェブサイトを見ただけで、ユーザーがウイルスに感染して被害を受けることがあるわけだ。

 ガンブラー攻撃でウェブサイトを改ざんされてしまった企業も、セキュリティー対策をおろそかにしているわけではない。しかし、ウェブサイトが書き換えられたかどうかは見た目で判断できない。また、大企業ともなればウェブサイトが数万ページに及ぶこともあり、すべてをチェックするのにとても手間がかかる。

 このため、多くのセキュリティー関係企業では、「まだしばらくはガンブラー攻撃による被害が続くのではないか」(セキュアブレインの藤盛秀憲プロダクトマネージャ)と見ている。

 これまで「怪しいウェブサイトを見なければウイルスには感染しない」と言われていたが、もうそれは通用しない。完璧に防ぐのは難しいが、感染の可能性を少なくするためにも、「Windows Updateの実行」「ウイルス対策ソフトの更新」に加えて、アドビリーダーやフラッシュプレイヤーなど標的になりやすいソフトを最新版に更新する習慣を身に付けたい[注2]。



[注1]同社のウェブサイト検査サービス「gredでチェック」(http://www.gred.jp/)で集計したもの

[注2]情報処理通信機構では、各ソフトが最新版かどうかをチェックする「MyJVNバージョンチェッカ」(http://jvndb.jvn.jp/apis/myjvn/)を公開している。XPとVistaのみ対応


書籍 ガンブラー
(大橋 源一郎=日経PC21 出典:日経PC21 2010年4月号)

posted by virusnews at 12:36| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年04月05日

[RBBTODAY]悪質ウイルス「ロマンシング詐欺」は、オレオレ詐欺の40倍の被害!

悪質ウイルス「ロマンシング詐欺」は、オレオレ詐欺の40倍の被害!
2010年4月1日(木) 16時41分

ネットエージェントは1日、この冬に流行した新たな暴露系ウイルス「kenzero/kenzo」による被害に関する調査結果を公表した。

 「kenzero/kenzo」は、2009年11月頃から、ファイル共有ソフト(Winny、Share、PerfectDarkなど)によって媒介されて流行したウイルス。2010年3月には新たな亜種が確認され、短期間(2010年3月18日〜24日)に5千500人以上もの個人情報が漏えいし、インターネット上に掲載されたという。このウイルスは多くの場合、アダルトゲーム(18禁)、アンチウイルスソフト、ホームページ制作ソフトなどの違法アップロードされたアプリケーションやOSの「setup.exe」に偽装し、ユーザーが実行するとスクリーンショットやユーザーに関するコンピュータ情報(使用環境、IEのお気に入り、ファイル履歴等)を取得。同時に「オンラインユーザー登録」などと称してさらに個人情報、プライバシー情報をユーザー自らに入力させて、「国際著作権機構(ICO)」を名乗る悪質サイトに送信する機能を持っていた。

 その後、送信された情報は悪質サイト情報に掲載され、悪質業者からユーザーに対し著作権侵害の旨のメッセージが表示される。掲載された情報をユーザーが削除するためには、和解金をこの業者の指定口座に支払うよう誘導されるというものだった。現在、この悪質サイトは閉鎖されているが、このサイトを運営していると称する会社「ロマンシング」の名前をとり、一連の騒動は「ロマンシング詐欺」として知られるようになった。ちなみにネットエージェントの解析によると、setup.exe自体はC#で作られたものであり、解析の難度としては高いものではなかったとのこと。

 ネットエージェントでは、その被害額を試算。悪質サイトが閉鎖されるまでの間、同社で確認できた範囲では、被害者数5,510人のうち掲載された個人情報を削除してもらうために、悪質業者(ロマンシング)に対し支払うなどして、個人情報を削除してもらったと思われる人数は661人だったという。これを1 件あたりの著作権使用料相当額として請求される金額(5,800円)で試算すると、今回の被害総額は最大383万3千800円となる。約8.3人に1人(約12パーセント)が支払いに応じたとすると非常に高い確率であり、オレオレ詐欺(振り込め詐欺)の被害に遭う確率とされる1,000人に3人(0.3 パーセント)に比べると40倍となり、きわめて高い数値であると調査結果を結んでいる。
《冨岡晶@RBB》
posted by virusnews at 18:00| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[ITmedia]リムーバブルメディアで感染するマルウェアの脅威が続く

リムーバブルメディアで感染するマルウェアの脅威が続く
IPA やセキュリティ対策ベンダー各社が3月のマルウェアの感染動向を発表した。
[ITmedia]
2010年04月05日 15時16分 更新

 情報処理推進機構(IPA)セキュリティセンターやセキュリティ企業各社は4月5日、 3月のマルウェアの動向について発表した。USBメモリや外付けHDDなどのリムーバブルメディアを通じて感染するタイプが目立った。

 このタイプのマルウェアは、リムーバブルメディアをコンピュータへ接続した際にプログラムを自動実行させるための設定ファイル「Autorun.inf」を悪用する。ユーザーが不正プログラムに感染した状態のリムーバブルメディアをコンピュータに接続すると、コンピュータを通じてネットワーク上に拡散してしまうものが多い。

 トレンドマイクロやマカフィー、BitDefenderの報告数ランキングでいずれもトップになり、亜種の報告も多数寄せられた。不正プログラムの感染に対するユーザーの警戒心は、インターネットに比べてリムーバブルメディアの方が薄いとされ、感染がまん延化しているという。マカフィーは、「企業内・団体内の感染を拡大させる特徴がある。特にアジア圏内でのビジネス交流が増え、USBメモリなどを利用したデータのやり取りには注意すべきだ」と指摘する。

 IPAやトレンドマイクロ、マカフィーは、Webサイトの改ざんを通じて閲覧者を幾つものマルウェアに感染させる通称「Gumblar」攻撃への警戒も呼び掛ける。2009年後半から今年1月にかけて、国内だけで大手企業を含む数千サイト以上が改ざんされた。改ざんサイトを通じてマルウェアに感染した閲覧者の規模は不明だ。

 各社によれば、当初のGumblar攻撃ではWebサイト管理用のFTPアカウントを盗むマルウェアに感染したという報告が目立った。しかし、最近では偽ウイルス対策ソフトの感染報告が増加している。偽ウイルス対策ソフトは、ユーザーへマルウェアに感染していると偽のメッセージを発し、駆除をするためと称して金銭を要求する。

 Webサイトの改ざんの特徴として、以前は「/*GNU GPL*/」や「/*LGPL*/」といった特定の文字列がページ内に埋め込まれる場合が多かった。IPAによれば、特定の文字列が埋め込まれる代わりに難読化したスクリプトが使われるようになり、従来よりも発見が難しくなったという。「Webサイト管理者は改ざんのないクリーンな状態のファイルと、サーバ上のファイルとの差分を細かくチェックして、改ざんがないかを確認してほしい」(IPA)という。
posted by virusnews at 17:55| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年04月02日

[IT media]IE 悪用攻撃は数日で50カ国に拡大――未修正の脆弱性による危険な実態

IE 悪用攻撃は数日で50カ国に拡大――未修正の脆弱性による危険な実態
米Microsoftが臨時パッチで対処したIEの脆弱性は、発覚からわずか数日で50 カ国に攻撃が及んだ。
[ITmedia]
2010年04月02日 08時11分 更新

 米Microsoftが臨時パッチで対処したInternet Explorer(IE)の脆弱性は、発覚してからわずか数日で攻撃が激化し、標的は中国に集中した――。Microsoftがマルウェア対策センターのブログで、脆弱性に対処するまでの経緯を振り返っている。

 この問題では未修正の脆弱性を突いたターゲット攻撃の報告を受けて、Microsoftが3月9日に調査を開始した。10日にはコンセプト実証(PoC)コードが公開され、12日までには攻撃の様相が拡大して標的は50カ国以上に及んだが、圧倒的に多かったのは中国だという。

 ブログに掲載されたグラフによれば、3月10〜28日にかけて発生した攻撃のうち、80%は中国が標的となり、次いで韓国が11%、米国が5%だった。攻撃に成功すると、トロイの木馬を中心とする多数のマルウェアが被害者のコンピュータに感染する仕組みになっていた。
ms10018.jpg 被害が多発した国の割合(Microsoft調べ)

 Microsoftは30日に臨時公開したIEパッチの「MS10-018」でこの脆弱性を解決。また、パッチ公開前からセキュリティ業界と協力して、ウイルス対策ソフトでこの脆弱性を突いた攻撃を阻止する措置を取っていたという。ユーザーはこうした攻撃から身を守るためにもパッチをただちにインストールし、ウイルス対策ソフトを併用してほしいと呼び掛けている。
posted by virusnews at 17:06| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[IT media]暴露ウイルスで金銭を要求する攻撃を確認

暴露ウイルスで金銭を要求する攻撃を確認

ネットエージェントは、ファイル共有ソフト経由で暴露ウイルスに感染させる攻撃について報告した。ユーザー情報を盗み出し、ユーザーに金銭を要求するという。
[ITmedia]
2010年04月01日 14時32分 更新

 ネットエージェントは4月 1日、ファイル共有ソフト経由で暴露ウイルスに感染させ、ユーザー情報を盗み出す攻撃が見つかったと伝えた。ユーザーに金銭を要求するという。

 同社によると、暴露ウイルス「kenzero/kenzo」は2009年11月ごろに見つかり、WinnyやShare、 PerfectDarkなどのファイル共有ソフトのネットワークで広がった。今年3月には新たな亜種も見つかっている。このウイルスは、アダルトソフトや違法にアップロードされたアプリケーション、OSの実行ファイルに偽装されている。

 ユーザーがkenzero/kenzoおよびその亜種を実行してしまうと、まずユーザーのコンピュータ情報を収集する。さらに、オンラインユーザー登録と称して個人情報やプライバシー情報を入力するよう促す。その後、このウイルスは「国際著作権機構」と名乗る不審なサイトへ自動的に接続して、ユーザーの情報を送信する。

 国際著作権機構を名乗る組織は、収集したユーザー情報をインターネット上に公開していた。同時にユーザーに対して、「著作権を侵害しており、公開した情報を削除してほしければ和解金を支払え」と要求。指定口座などを通知して入金するよう仕向けていた。なお、このサイトは既に閉鎖されているという。

 調査の結果、3月18〜24日に5510人の情報がサイトに掲載されたことが判明した。このうち削除を求めて金銭を支払ったとみられるのは661 人。想定被害額は最大で383万3800円に上るとしている。
bakurovirus.jpg 暴露ウイルス経由でアップロードされてしまう情報(ネットエージェントの解析結果より)

 ネットエージェントは、今年1月に改正著作権法が施行されながらも、違法コンテンツのダウンロードを繰り返しているユーザーが多い実態があるようだと指摘。改正著作権法に便乗して違法行為に加担するユーザーの心理に付け込んだ攻撃だという。今後も同様の攻撃が発生する可能性があり、違法と思われるコンテンツは絶対にダウンロードしないよう警鐘を鳴らしている。
posted by virusnews at 16:00| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

2010年04月01日

[INTERNET Watch]IPAがセキュリティ「10大脅威」まとめ、事前・事後対策を解説

IPAがセキュリティ「10大脅威」まとめ、事前・事後対策を解説

 情報処理推進機構(IPA)は31日、「2010年版 10大脅威 あぶり出される組織の弱点!」と題した資料を公開した。2009年にIPAに届け出のあったウイルスや不正アクセスの情報や報道などをもとに、情報セキュリティ分野の研究者ら120名で構成する「情報セキュリティ検討会」がとりまとめた。

 資料は全3章。第1章は、2009年に発生した脅威として、「Gumblar」や情報詐取事件などを解説。第2章は、インターネット利用時の脅威について、「印象が強かったもの」や「社会的影響が大きいもの」などの観点から10大脅威を解説する。第3章は、経営者・システム管理者・開発者の立場から、10大脅威の事前対策・事後対応を紹介している。

 10大脅威は、1位「変化を続けるウェブサイト改ざんの手口」、2位「アップデートしていないクライアントソフト」、3位「悪質なウイルスやボットの多目的化」、4位「対策をしていないサーバ製品の脆弱性」、5位「あわせて事後対応を!情報漏えい事件」など。
関連情報
■URL
 ニュースリリース
 http://www.ipa.go.jp/security/vuln/10threats2010.html

■関連記事
 ・IPA が「10大脅威」の相関図を作成、攻撃手法の“多様化”解説 (2009/3/25)

(増田 覚)

2010/3/31 17:21

posted by virusnews at 16:15| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする

[Yahoo知恵袋]PC初心者です。 最近PCを買ったばかりで右も左もわかりません。

PC初心者です。

最近PCを買ったばかりで右も左もわかりません。


とにかくウィルスが怖いです。

そこで質問なのですが、ウィルス退治のフリーソフトをお使いの方に質問です。

初心者でもわかりやすいフリーソフトってありますか?

また、フリーソフトで大丈夫なものなんでしょうか?


ウィルスバスターのようなものの方がやはり確実なのでしょうか?

でも、出来れば低コストで済ませたいと思ってしまいます。
Yahoo!知恵袋のベストアンサーをみる

posted by virusnews at 15:00| ウイルスチェック・セキュリティ | このブログの読者になる | 更新情報をチェックする
無料ウイルス対策ソフト比較無料ウイルスソフト比較無料セキュリティソフト比較
×

この広告は1年以上新しい記事の投稿がないブログに表示されております。